Skip to main content
DIABASTE DWREAN SEC 148
tech 2024 03 28 at 08 26 58 TM 477
Hermes Banner 1
DIGITAL TV 186
securityreport e mag odhgos 2021
6 Δεκεμβρίου 2021 12:09

Ψηφιακός Δούρειος Ίππος, ένα κακόβουλο λογισμικό

4680fae46919d69a9c9de5606d7b4bf6 XL de45bcae

Όλοι γνωρίζουμε την ιστορία του Δούρειου Ίππου, όμως γνωρίζουμε όλοι για το κακόβουλο λογισμικό του Δούρειου Ίππου (Trojan Horse); Το Trojan Horse είναι ένας γενικός όρος που περιγράφει ένα είδος κακόβουλου λογισμικού το οποίο χρησιμοποιεί τεχνικές παραλλαγής για να αποκρύψει τον πραγματικό του σκοπό. Δηλαδή, διεισδύει στον υπολογιστή μεταμφιεσμένο και μετά προκαλεί χάος στο σύστημα. Τα Trojans χρησιμοποιούνται για να ανοίξουν “κερκόπορτες” σε ένα σύστημα με σκοπό οι εισβολείς να αποκτήσουν τον έλεγχο της “μολυσμένης” συσκευής.

Όλοι γνωρίζουμε την ιστορία του Δούρειου Ίππου, όμως γνωρίζουμε όλοι για το κακόβουλο λογισμικό του Δούρειου Ίππου (Trojan Horse); Το Trojan Horse είναι ένας γενικός όρος που περιγράφει ένα είδος κακόβουλου λογισμικού το οποίο χρησιμοποιεί τεχνικές παραλλαγής για να αποκρύψει τον πραγματικό του σκοπό. Δηλαδή, διεισδύει στον υπολογιστή μεταμφιεσμένο και μετά προκαλεί χάος στο σύστημα. Τα Trojans χρησιμοποιούνται για να ανοίξουν “κερκόπορτες” σε ένα σύστημα με σκοπό οι εισβολείς να αποκτήσουν τον έλεγχο της “μολυσμένης” συσκευής. Κάθε είδος κάνει μια συγκεκριμένη δουλειά: κλοπή κωδικών, προσωπικών πληροφοριών, τραπεζικών στοιχείων και πληροφοριών πιστωτικών καρτών, έλεγχος του δικτύου και φθορά ή διαγραφή αρχείων, συλλογή προσωπικών πληροφοριών για να προσποιηθούν την ταυτότητα σου, έκθεση εμπιστευτικών πληροφοριών και μυστικών για την ζωή σου. Σε αντίθεση με έναν ιό, ένα Trojan δεν είναι σε θέση ούτε να αναπαράγει ούτε να μολύνει αρχεία από μόνο του. Για να διεισδύσει στη συσκευή, βασίζεται σε άλλα μέσα, όπως στη λήψη αρχείων, στην εκμετάλλευση τρωτών σημείων, στη λήψη μέσω άλλου κακόβουλου κώδικα και στις τεχνικές κοινωνικής μηχανικής.

Ένας ιός θα προσπαθήσει να επεκταθεί όπου μπορεί, ενώ ένας Δούρειος Ίππος είναι ένα ανεξάρτητο πρόγραμμα με έναν συγκεκριμένο ρόλο. Παρακάτω βλέπουμε τους πιο κοινούς τύπους Δούρειων Ίππων: 

  • Backdoor (πίσω πόρτα): ένας Δούρειος Ίππος τύπου Backdoor παρέχει πλήρη απομακρυσμένη πρόσβαση στον ιδιοκτήτη του, επιτρέποντας να επεξεργαστεί, να στείλει, να κατεβάσει και να διαγράψει αρχεία. Συχνά χρησιμοποιούνται για να κλέψουν προσωπικές συσκευές για εγκληματικές δραστηριότητες.
  • Ransomware: οι επιθέσεις αυτές συχνά γίνονται με την βοήθεια του Δούρειου Ίππου. Όταν το κακόβουλο λογισμικό εισέλθει στον υπολογιστή, σε κλειδώνει έξω από συγκεκριμένες περιοχές. Ο μόνος τρόπος να αποκτήσεις πρόσβαση ξανά είναι να πληρώσεις κάποιο χρηματικό ποσό.
  • Spyware: αυτό στοχεύει στις προσωπικές πληροφορίες. Ο στόχος του επιτυγχάνεται αντιγράφοντας τα αρχεία ή χρησιμοποιώντας ένα πρόγραμμα που αντιγράφει ό,τι βλέπεις στην οθόνη, ό,τι πληκτρολογείς, και ο,τι ιστοσελίδες επισκέπτεσαι.
  • DDoS Distributed Denial of Service, δηλαδή Διανεμόμενη Άρνηση Υπηρεσίας, εδώ ο Δούρειος Ίππος θα στείλει αμέτρητα αιτήματα σε ένα συγκεκριμένο URL, με σκοπό να υπερφορτώσει τον διακομιστή και να ρίξει την ιστοσελίδα.
  • Exploit: αυτό λειτουργεί εκμεταλλευόμενο ένα κενό ασφαλείας στο λογισμικό του υπολογιστή. Είτε μέσα σε ένα συγκεκριμένο πρόγραμμα ή μέσα στο λειτουργικό σύστημα, μπορεί να εκμεταλλευτεί την τρωτότητα του συστήματος, για να αποκτήσει άμεση πρόσβαση στα αρχεία.
  • Rootkit: λειτουργεί με την απόκρυψη συγκεκριμένων δραστηριοτήτων στο σύστημα του υπολογιστή. Αυτό επιτρέπει στο κακόβουλο λογισμικό να τρέχει χωρίς να εντοπίζεται, αυξάνοντας τον χρόνο και την ζημιά που μπορεί να κάνει.

Ποια είναι τα σημάδια που θα μας κάνουν να εντοπίσουμε ένα είδος Δούρειου Ίππου;

  • Αύξηση των spam: παράθυρα που πετάγονται, διαφημίσεις και γενικά αύξηση των spam στη συσκευή μπορεί να είναι ένδειξη ύπαρξης Δούρειου Ίππου τύπου adware, το οποίο εξαπολύει μολυσμένες διαφημίσεις.
  • Ανεξήγητη συμπεριφορά: Οποιαδήποτε περίεργη αύξηση στην χρήση της CPU είναι ένα σημάδι προβλήματος. Αν ο υπολογιστής επεξεργάζεται δεδομένα χωρίς λόγο, τότε ένας Δούρειος Ίππος μπορεί να ευθύνεται. Χρησιμοποίησε την εφαρμογή παρακολούθησης της δραστηριότητας για να ελέγξετε τι καταναλώνει την CPU και κλείστε το πρόγραμμα, αν βρείτε πρόβλημα.
  • Βλάβες συστήματος: αν το σύστημα ξαφνικά γίνεται πολύ αργό ή αρχίζει να κολλάει τακτικά, αυτό είναι ένα σημάδι προβλήματος. 
  • Άγνωστης ταυτότητας προγράμματα: αν δείτε μια εφαρμογή ή ένα πρόγραμμα που δεν έχετε κατεβάσει εσείς, είναι ένας λόγος ανησυχίας. Αναζητήστε στο google το όνομα, για να εξασφαλίσετε ότι δεν είναι κάποιο σημαντικό κομμάτι του λειτουργικού συστήματος. Αν δεν είναι, διαγράψτε το άμεσα.

Πως να αποφύγουμε την μόλυνση της συσκευής μας; 

  • Αποφύγετε να Κατεβάζετε από Τρίτους: μία λήψη είναι μια πιθανή απειλή. Ιστοσελίδες, διαφημίσεις, μηνύματα που περιέχουν αυτόματες λήψεις συχνά κρύβουν κακόβουλο λογισμικό. Μην κάνετε κλικ σε διαφημίσεις και ύποπτους συνδέσμους και μην χρησιμοποιείτε συντομευμένες διευθύνσεις.
  • Μείνετε σε Έμπιστες Πηγές: είτε πρόκειται για ιστοσελίδες, αλληλογραφία ή λογισμικό, οι έμπιστες πηγές είναι πάντα η ασφαλέστερη επιλογή. Αν οι εταιρείες είναι δοκιμασμένες από το κοινό, τότε θα ξέρετε αν έχει υπάρξει κάποιο πρόβλημα. 
  • Χρησιμοποιήστε ένα Τείχος Προστασίας: το οποίο παρακολουθεί τα εισερχόμενα δεδομένα που έρχονται στην συσκευή σας από το ίντερνετ. Παρόλο που τα περισσότερα λειτουργικά συστήματα έχουν ενσωματωμένο firewall, είναι καλό να χρησιμοποιείται και μια συσκευή firewall για την τέλεια προστασία.
  • Εγκαταστήστε ένα Υψηλής Ποιότητας Πρόγραμμα Antivirus: τα προγράμματα antivirus και anti-malware είναι η πρώτη γραμμή άμυνας. Αυτά τα προγράμματα μπορούν να σαρώσουν την συσκευή για προβλήματα και να προειδοποιήσουν αν βρεθεί οποιοδήποτε πρόβλημα.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

  • Security Report Μαρτίου

    Security Report Μαρτίου

    Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Μαρτίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος του Security Report θα βρείτε ενδιαφέροντα ...
  • 9 συστήματα ελέγχου πρόσβασης για ξενοδοχεία

    9 συστήματα ελέγχου πρόσβασης για ξενοδοχεία

    Ο κλάδος της φιλοξενίας εξελίσσεται ραγδαία, ιδίως στη χώρα μας, όπου καθημερινά εκατοντάδες ξενοδοχεία προσφέρουν μοναδικές εμπειρίες στους επισκέπτες και στους τουρίστες που καταφθάνουν από το ε...
  • Ελληνικός Κεντρικός Σταθμός – ΕΡΜΗΣ

    Ελληνικός Κεντρικός Σταθμός – ΕΡΜΗΣ

    Η Ελληνικός Κεντρικός Σταθμός Α.Ε. – ΕΡΜΗΣ διασφαλίζει τη διαθεσιμότητα και την αδιάλειπτη παροχή των 24/7 Υπηρεσιών Κέντρου Λήψης Ηλεκτρονικών Σημάτων, για την αντιμετώπιση απρόσμενων καταστάσεων...
  • 11 Wi-Fi κάμερες της ANGA για όλες τις απαιτήσεις

    11 Wi-Fi κάμερες της ANGA για όλες τις απαιτήσεις

    Μία ολοκληρωμένη σειρά 11 Wi-Fi καμερών της ANGA, καθεμία από τις οποίες διαθέτει ένα μοναδικό σύνολο χαρακτηριστικών προσαρμοσμένων για να καλύψει διαφορετικές ανάγκες και προτιμήσεις, θα βρείτε ...
  • 3 Νέα CCTV testers με υποστήριξη οπτικών ινών από την ΗΛΚΑ

    3 Νέα CCTV testers με υποστήριξη οπτικών ινών από την ΗΛΚΑ

    H ΗΛΚΑ Α.Ε. διαθέτει την πληρέστερη γκάμα all in one CCTV testers τελευταίας γενεάς, με προϊόντα κορυφαίων προδιαγραφών, σε ασυναγώνιστες τιμές. Τα CCTV testers είναι απαραίτητα εργαλεία για τον ε...
  • TP-Link VIGI C540-W & C340 V1/V2

    TP-Link VIGI C540-W & C340 V1/V2

    Η πρωτοποριακή σειρά προϊόντων VIGI της TP-Link έχει σχεδιαστεί για εγκαταστάσεις μικρομεσαίας κλίμακας και περιλαμβάνει κάμερες υψηλής ανάλυσης με προηγμένα χαρακτηριστικά που εξασφαλίζουν καθαρή...